Tcc - seguranca em redes linux, firewall, iptables (monografia)

Disponível somente no TrabalhosFeitos
  • Páginas : 54 (13260 palavras )
  • Download(s) : 0
  • Publicado : 30 de março de 2011
Ler documento completo
Amostra do texto
Sildenir Alves Ribeiro

Firewall em Linux

Monografia

apresentada

ao

Departamento

de

Ciência da Computação da Universidade Federal de Lavras, como parte das exigências do curso de PósGraduação Lato Sensu em Administração em Redes Linux, para obtenção do título de especialista em Administração em Redes Linux.

Orientador Prof. MSc. Joaquim Quinteiro Uchôa

LAVRAS MinasGerais – Brasil 2004

Sildenir Alves Ribeiro

Firewall em Linux

Monografia

apresentada

ao

departamento

de

Ciência da Computação da Universidade Federal de Lavras, como parte das exigências do curso de PósGraduação Lato Senso em Administração em Redes Linux, para obtenção do título de especialista em Redes Linux. Aprovada em 25 de Julho de 2004__________________________________
Prof. Samuel Pereira Dias

__________________________________
Prof. Dsc. Ricardo Martins de Abreu Silva

______________________________________
UFLA Prof. Msc. Joaquim Quinteiro Uchôa (Orientador) LAVRAS Minas Gerais – Brasil 2004

Dedicatória

Aos meus pais pela força e pelo carinho a mim demonstrado em todos os momentos de minha vida. Aos meus irmãos e amigos que sempre acreditaramem meu potencial. A minha namorada Viviani Freitas, pela paciência e pela força. E aos professores e colegas do ARL pela troca continua de conhecimentos, essencial para a conclusão deste projeto.

iii

Agradecimentos

Agradeço a Deus pela luz e por ter mostrado-me o caminho nos momentos mais difíceis. A todos os professores do ARL que colaboraram com a realização deste projeto,transmitindo-me os seus conhecimentos, em especial ao professor Joaquim Quinteiro Uchôa pela orientação e pelo apoio irrestrito em todo período do curso. Aos meus colegas de turma que juntos caminhamos durante este longo período visando um único objetivo.

iv

Resumo

Esta monografia trata exclusivamente de assuntos relacionados à segurança em redes de computadores. Abordando temas polêmicos como:estratégia e adoção de políticas de segurança, ataques e invasão a sistemas de computadores e a utilização de firewalls como ferramenta de apoio à segurança em rede e sistemas de computadores. O texto traz ainda uma comparação entre os principais sistemas operacionais dispostos no mercado, apontando a usabilidade e portabilidade com relação à implantação e configuração de software de firewalls.Dentre os diversos firewalls disponíveis no mercado, este trabalho destaca o CheckPoint FireWall-1 como solução proprietária e o Iptables como solução gratuita e livre. O Iptables é apresentado neste texto com mais riqueza de detalhes e informações por se tratar do objeto fim deste trabalho. Palavras Chaves: Firewalls, Checkpoint Firewall-1, Iptables

v

Sumário

Lista de Figuras..............................................................................................9 1 Introdução ...................................................................................................10 2 Visão Geral de Firewalls ........................................................................12
2.1 Limitações de um Firewall ....................................................................142.2 Componentes de um Firewall................................................................15 2.3 Segurança Eficaz de Fronteiras ............................................................17 2.4 Conceitos de Segurança .........................................................................18 2.5 Vulnerabilidades, Ameaças e Ataques .................................................19

3Políticas e Modelos de Segurança .......................................................21
3.1 Políticas de Segurança ...........................................................................21 3.2 Modelos de Segurança ...........................................................................22 3.2.1 Modelos Discricionários ...................................................................23...
tracking img